情報を収集することの重要性
pentestを開始するには、まずターゲットに関する情報を収集することが重要です。 情報収集は、システムに関連して利用可能な公開情報の検索で構成され、その情報を利用するための最良の方法は何かを模索しています。
できる限り多くの情報を収集する目的は、解決できるセキュリティの欠如を発見するために、アプリケーションやシステムがどのように機能す そのプロセスのために、我々は二つのアプローチを持っています:
受動的な情報収集–この方法は、積極的な情報収集の前に使用することができます。 対象者情報の公開情報のみを使用し、ペンテスターと対象者との間に接触を確立することなく、できるだけ多くの情報を収集しています。 このために、我々は、例えば、いくつかのオープンソースのツールを使用することができます: whoisドメイン、ソーシャルネットワーク、メールサーバー、同じIPアドレスおよびその他のオープン情報でホストされているアプリ
アクティブな情報収集–このタイプのアプローチでは、pentesterからのより多くの準備が必要です。 この方法を使用して、目標とされた構成はターゲットとの活動的な従事があるので進行中のプロセスに気づくようになるかもしれない。 この段階では、開いているポート、サービス、アプリケーションのバージョン、オペレーティングシステムのバージョンなどに関する情報を取得します。
スキャンのためのpentesterのツールセット
今、私たちは取得したい情報を知っているので、それを収集するための多くの方法があります。 誰もが使用すべき非常に最初のツールは、Googleです。 Googleが表示するデータの量は膨大で、ターゲットに関する興味深いものを見つけることができます。 Googleのハックデータベースは、Googleの検索エンジンで情報を探すために便利なトリックの大きなリストを示しています。 Maltegoはまた、ビジネスや電子メールアドレスとデータをリンクするのに役立つ別のツールです。 そのようにして情報を探すことは間接的と呼ばれますが、必要なものをすべて取得するだけでは不十分です。
前の記事では、pentesterの主なツールはセキュリティ指向のオペレーティングシステムであることが言及されていました。 三つの主要なものがあります:カーリ、オウムセックとブラックアーチ。 これらは、環境に対する侵入テストを迅速に実行するために必要なすべてのツールを提供します。 それらのすべての中で、主にスキャンや情報収集のために使用されるものがあります:
- nmapは–パケットを送信し、応答を分析することにより、コンピュータネットワーク上のホストやサービスを発見するために使用されるオープンソースのネ
- OWASP ZAP–オープンソースのwebアプリケーションセキュリティスキャナです。 これは、アプリケーションセキュリティを初めて使用する人とプロの侵入テスターの両方で使用することを意図しています。
- nslookup–これは、ドメイン名やIPアドレス、あるいは他のDNSレコードを取得するためにドメインネームシステムを照会するためのすべてのコンピュータで利用
他にも多くのツールが存在しますが、上記のツールの結果に応じてより具体的です。 たとえば、クライアントソフトウェアを介して接続できるポートでリッスンしているデータベースサーバーを見つけた場合は、それを使用してサービスに接続 これはその後のさらなる研究につながり、あなたが深く行くほど、より良い結果になりました。
Nmapでホストとネットワークをスキャン
ターゲットのネットワーク上で検出を実行するには、Nmapツールを使用することができます。 これは、ネットワーク上のホストとサービスを識別するのに役立ちます。 この場合、ホストをスキャンする場合は、開いているポート、実行中のサービス、オペレーティングシステムのバージョンなどに関する情報を取得できます。
Nmapでできるコマンドはたくさんありますが、次の2つのケースを示します。

これら二つの画像では、Nmapが取得する出力の例を見ることができます。 開いているポートと閉じているポート、ポートの背後で実行されているサービス、およびネットワークに他のアドレスがあるかどうかを確認できます。 OPEN Web Application Security Projectの略であるOWASPは、webアプリケーションセキュリティの分野で多数のリソースを生産するオンラ 有名なOWASP Top Tenプロジェクトよりも、ZAP、Zed Attack Proxyと呼ばれるツールを提供しています。 Scanner、Spider、Fuzzerなどのツールの助けを借りて、webアプリケーション内のセキュリティ脆弱性を見つけるのに役立ちます。 ZAPを起動すると、ソフトウェアにはクイックスタートウィンドウが表示され、ターゲットURLを入力し、webアプリケーションでクイックスキャンと脆弱性 これは、ソフトウェアとの簡単な最初のステップです。 ZAPをブラウザのプロキシとして設定することもできるので、行われたすべての要求はZAPを通過し、分析されます。ただし、最も効率的な方法は、提供された各ツールを手動で使用することです。 ZAPはそれに多くの機能を持っていますが、まだそれはweb脆弱性スキャンのための最も強力なソフトウェアの一つです。 私たちは、ターゲットに関する多くの情報を収集することができ、今ではpentestのために有用であるものをフィルタリングすることが重要です。 デフォルトでは、すべてを保持する必要があり、情報は役に立たないが、いくつかはpentesterにとってより興味深いものである。 たとえば、ホスト上で実行されているサービス、ソフトウェアのバージョン、会社の従業員の名前と電子メール、IPアドレス、ホスト名とアーキテクチャ。 攻撃者のためのエントリポイントになる可能性のあるすべてのものは、重要な情報です。 ターゲットに関する十分な情報が得られたので、pentesterはネットワークまたはアプリケーションの脅威マップを描画できます。 彼は使いやすいと考えているベクトルに焦点を当て、それに応じて搾取を開始します。 このシリーズの次の部分では、搾取と、スキャン段階で見つけたものをどのように使用できるかについて説明します。 セキュリティチームのAndreia Franciscoもこの記事の寄稿者でした。OWASPでウェブサイトをスキャンするZAP
何が面白いですか?